PL EN


2015 | 7 | 13 | 49-59
Article title

Koncepcja cyberbezpieczeństwa w ujęciu Chińskiej Republiki Ludowej - wybrane aspekty.

Authors
Content
Title variants
EN
The concept of cybersecurity in the People`s republic of China.
Languages of publication
PL EN
Abstracts
PL
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
EN
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
Year
Volume
7
Issue
13
Pages
49-59
Physical description
Dates
printed
2015-11-15
Contributors
  • kpr., Agencja Bezpieczeństwa Wewnętrznego
References
  • APT1: Exposing One of China’s Cyber Espionage Units [online], Mandiant 2013, s. 5–8, http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf [dostęp: 15 X 2014].
  • „Defense Dossier” 2012, nr 4.
  • Defense Policy [online], Ministry of National Defense The People’s Republic of China, http://eng.mod.gov.cn/Database/DefensePolicy/index.htm [dostęp: 1 XI 2014].
  • Chanosoria M., Informationising Warfare: China Unleashes the Cyber and Space Domain, New Delhi 2010.
  • Dunn J.E., Chinese 'Comment Crew' hackers emptied QinetiQ of top–secret military data [online], http://news.techworld.com/security/3445282/chinese–comment–crew–hackers–emptied–qinetiq–of–top–secret–military–data/ [dostęp: 14 X 2014].
  • Faligot R., Tajne służby chińskie. Od Mao do igrzysk olimpijskich, Katowice 2009, Sonia Draga.
  • Krebs B., Hackers Plundered Israeli Defense Firms that Built ‘Iron Dome’ Missile Defense System [online], http://krebsonsecurity.com/tag/comment–crew/ [dostęp: 27 IX 2014].
  • Martin A., Meet ‘Comment Crew,’ China’s Military-Linked Hackers [online], http://nymag.com/daily/intelligencer/2013/02/meet–comment–crew–chinas–military–hackers.html [dostęp: 1 XI 2014].
  • Mimoso M., Comment Crew Expose a new level of China attack attribution [online], http://threatpost.com/comment–crew–expos–new–level–china–attack–attribution–021913/77538 [dostęp: 18 X 2014].
  • Paganini P., Chinese hacker group ‘Comment Crew’ is still active and operating under cover [online], http://thehackernews.com/2013/06/Comment–Crew–Chinese–Hackers.html [dostęp: 12 X 2014].
  • Paganini P., Chinese Hackers Comment Crew stole plans of Iron Dome Defense System [online], http://securityaffairs.co/wordpress/27132/cyber–crime/comment–crew–stole–plans–iron–dome.html [dostęp: 12 X 2014].
  • Paganini P., Comment Crew, China–based group of hackers is changing tactics [online], http://securityaffairs.co/wordpress/15605/intelligence/hackers–comment–crew–i–changing–tactics.html [dostęp: 12 X 2014].
  • Report: China and cybersecurity – political, economic and strategic dimensions, San Diego 2012.
  • Report for Congres [online], USA 2005, s. 2, www.fas.org/sgp/crs/row/ [dostęp: 3 XI 2014].
  • Sanger D.E., D Barboza, N. Perlroth, Chinese Army Unit Is Seen as Tied to Hacking Against U.S. [online], http://www.nytimes.com/2013/02/19/technology/chinas–army–is–seen–as–tied–to–hacking–against–us.html?pagewanted=all&_r=1&, [dostęp: 17 X 2014].
  • Thomas T.L., Google Confronts China’s “Three Warfares”, Fort Leavenworth 2010.
  • Thomas T.L., The dragons quantum leap, Fort Leavenworth 2009.
  • Yang-Wang W., Who’s blocking the Chinese Internet? The rise of cybercultures and the generational conflicts in China [online], s. 2–3, http://eprints.qut.edu.au/61096/1/Who%27s_blocking_the_Chinese_Internet_–_Hard_Copy_Chapter.pdf [dostęp: 29 X 2014].
Document Type
Publication order reference
Identifiers
YADDA identifier
bwmeta1.element.desklight-d1476f11-aad4-4018-a178-54322513e221
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.